2.2. Spear Phising
Cómo funciona y cómo protegerse.
Se refiere a ataques de Phishing que están diseñados y enviados para dirigirse a una persona , empresa u organización específica. A menudo los delincuentes que realizan Spear Phising investigan a sus objetivos en línea y aprovechan la información excesivamente compartida en las redes sociales para crear correos electrónicos que suenen especialmente legítimos.
Es el tipo de ataque más efectivo del mundo. Más del 90% de los ciberataques grandes empiezan por spear phishing.
¿Cómo funciona un ataque de Spear Phishing?
Los ciberdelincuentes recopilan información:
_ Redes sociales (Facebook, Instagram, LinkedIn)
_ Foros
_ Filtraciones anteriores
_ Datos públicos
_ Comentarios sobre tus dispositivos o proveedor
Crean un mensaje personalizado normalmente simulan ser:
_ Tu operadora (Movistar, Vodafone, Orange)
_ Tu banco
_ PayPal
_ Amazon
_ Correos
_ Soporte técnico
_ Un familiar
Usan un gancho emocional:
_ “Problema urgente con tu WiFi”
_ “Factura pendiente”
_ “Intento de acceso sospechoso”
_ “Tu cuenta será suspendida”
_ “Hemos detectado actividad extraña en tu router”
Redirigen a una web falsa o piden datos directamente:
_ Una copia idéntica de la web real
_ O solicitan datos por correo / WhatsApp
Toman control:
_ Cambian tu contraseña
_ Entran en tu red
_ Secuestran tu email
_ Roban información
_ Instalan malware
Cómo protegerte del Spear Phishing. Aquí tienes medidas de usuario, router/tecnología, y buenas prácticas diarias.
1. Protección personal (lo más importante):
_ Desconfía de cualquier mensaje que use la urgencia. Si es urgente → sospecha. La prisa es la herramienta nº1 del atacante.
_ Nunca pulses un enlace enviado por email o SMS. Si es importante: Entra tú mismo escribiendo la web a mano o abre la app oficial.
_ Usa siempre la verificación en dos pasos (2FA). Preferiblemente:
App de autenticación (Authenticator, Authy, Aegis)
No SMS (es menos seguro).
_ Nunca des claves por teléfono. Ninguna empresa seria te pide:
Contraseña
Código 2FA
Clave WiFi
Acceso a tu router
_ Revisa el remitente real. Muchos usan dominios que simulan uno real:
@movistar-soporte.com
@amazon-checksecure.net
@account-paypal.info
2. Protección técnica (red y dispositivos):
_ Activa filtrado de SPAM y anti-phishing en tu correo. Los mejores hoy:
Gmail (muy buen antiphishing)
Outlook/Office 365
Proton Mail (enfoque en privacidad)
Tuta Mail (antes Tutanota)
_ Usa DNS con protección. Te bloquean webs maliciosas antes de que carguen:
NextDNS (recomendado)
Cloudflare 1.1.1.2 (Security DNS)
Quad9
AdGuard DNS
_ Usa un navegador más seguro. Los que mejor detectan phishing:
Firefox
Chrome
Brave
(Edge también funciona bien, aunque es más intrusivo.)
_ Extensiones recomendadas:
uBlock Origin → bloquea scripts maliciosos
Bitdefender TrafficLight → alerta en webs peligrosas
HTTPS Everywhere (ya integrado en la mayoría de navegadores)
ClearURLS → elimina enlaces manipulados
3. Protección en tu red del hogar:
_ Cambia usuario y contraseña del router. Nunca uses:
admin / admin
1234 / 1234
_ No uses el QR del router para invitados. Muchos atacantes los fotografían a distancia con zoom.
_ Desactiva WPS. Uno de los puntos débiles más explotados.
_ Mantén router e IoT actualizados. Los dispositivos sin actualizar son puerta abierta.
Señales claras de Spear Phishing. Si recibe un mensaje que tiene dos o más de estos puntos: peligro.
_ Parece oficial pero no te cuadra algo
_ Habla de un problema urgente
_ Te pide pulsar un enlace
_ Te pide datos personales
_ No usa tu nombre real
_ Dice que tu cuenta “será suspendida”
_ Quiere que instales algo
_ El remitente parece raro
_ La web tiene un candado… pero un dominio extraño
Herramientas recomendadas para protegerte.
_ Autenticación:
Aegis (Android)
Google Authenticator
Microsoft Authenticator
Authy
_ Correo seguro:
Proton Mail
Outlook 365
Gmail
_ Verificación de enlaces:
VirusTotal (analizar URL)
BreachDirectory (comprobar filtraciones)
HaveIBeenPwned
_ DNS seguro:
NextDNS (top 1)
Quad9

Comentarios
Publicar un comentario